网络安全实用教程 刘远生 ch6

网络安全实用教程 刘远生 ch6

ID:43766651

大小:3.53 MB

页数:142页

时间:2019-10-14

网络安全实用教程 刘远生 ch6_第1页
网络安全实用教程 刘远生 ch6_第2页
网络安全实用教程 刘远生 ch6_第3页
网络安全实用教程 刘远生 ch6_第4页
网络安全实用教程 刘远生 ch6_第5页
资源描述:

《网络安全实用教程 刘远生 ch6》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第六章数据加密与认证技术本章有五小节:6.1密码学基础6.2数据加密体制6.3数字签名与认证6.4网络通信加密6.5数据加密技术应用实例6.1密码学基础6.1.1密码学的基本概念密码学(Cryptography)就是研究密码的科学,具体包括加密和解密变换。1.密码学的发展(1)传统密码学阶段(2)计算机密码学阶段(3)现代密码学阶段2.密码学的相关概念(1)明文P(PlainText):信息的原文。(2)密文C(CipherText):加密后的信息。(3)加密(Encryption):将明文转变为密文的过程。(4)解密(Decryption):将密文转换为

2、明文的过程。(5)密码算法:用于加密和解密的变换规则,多为数学函数。通常情况下,密码算法包括加密算法(加密时使用的算法)和解密算法(解密时使用的算法)(6)密钥(Key):密钥是进行加密或解密时包含在算法中的参数。同样,密钥也分为加密密钥和解密密钥。3.密码的分类(1)按密码的历史发展阶段和应用技术分类手工密码、机械密码、电子机内乱密码和计算机密码(2)按密码转换的操作类型区分分类替代密码和移位密码(3)按明文加密时的处理方法分类分组密码和序列密码(4)按密钥的类型分类对称密钥密码和非对称密钥密码4.典型密码介绍(1)摩尔斯电码(2)四方密码(3)希尔密码

3、(4)波雷费密码(5)仿射密码6.1.2传统密码技术传统密码技术一般是指在计算机出现之前所采用的密码技术,主要由文字信息构成。在计算机出现前,密码学是由基于字符的密码算法所构成的。不同的密码算法主要是由字符之间互相代换或互相之间换位所形成的算法。传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,可赋予它们相应的数字标号,可用数学方法进行变换。1.替代密码替代变换要先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串(密文),替代密码的密钥就是替换表。根据密码

4、算法加密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。2.移位密码移位密码是指将明文的字母保持不变,但字母顺序被打乱后形成的密码。移位密码的特点是只对明文字母重新排序,改变字母的位置,而不隐藏它们,是一种打乱原文顺序的替代法。3.一次一密钥密码一次一密钥密码是指一个包括多个随机密码的密码字母集,这些密码就好像一个记事本,其中每页上记录一条密码。其使用方法类似日历的使用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。因此,一次一密钥密码是一种理想的加密方案。6.2数据加密体制6.2.1对称密钥密码体制

5、及算法1.对称密钥密码算法对称密钥密码算法也叫做传统密钥密码算法。在该算法中,加密密钥和解密密钥相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。在大多数对称密钥密码算法中,加密密钥和解密密钥是相同的,对称密钥密码的算法是公开的,其安全性完全依赖于密钥的安全。对称密钥密码体制的优点:算法简单加密/解密速度快便于用硬件实现对称密钥密码体制的缺点:密钥位数少保密强度不够密钥管理(密钥的生成、保存和分发等)复杂在计算机网络中广泛使用的对称加密算法DESTDEAIDEAAES等2.DES对称加密算法DES(DataEncryptionStand

6、ard,数据加密标准)算法最初是由IBM公司所研制,于1977年由美国国家标准局颁布作为非机密数据的数据加密标准,并在1981年由国际标准化组织作为国际标准颁布。DES算法采用的是以56位密钥对64位数据进行加密的算法。(1)DES算法原理在DES算法中有Data、Key、Mode三个参数。其中Data代表需要加密或解密的数据,由8字节64位组成;Key代表加密或解密的密钥,也由8字节64位组成;Mode代表加密或解密的状态。在DES算法中加密和解密的原理是一样的,只是因为Mode的状态不同,适用密钥的顺序不同而已。(2)DES算法的加密过程DES算法的加

7、密过程如图6.2所示。输入64位明文64位密钥组输出64位密文图6.2DES算法加密流程初始置换(IP)逆初始置换(IP-1)乘积变换子密钥生成初始置换(InitialPermutation,IP)是对输入的64位数据按照规定的矩阵改变数据位的排列顺序的换位变换,此过程与密钥无关。子密钥生成是由64位外部输入密钥通过置换和移位操作生成加密和解密所需的16组(每组56位)子密钥的过程。乘积变换过程非常复杂,是加密过程的关键。该过程通过16轮重复的替代、移位、异或和置换操作打乱原输入数据。逆初始置换(IP-1)与初始置换过程相同,只是置换矩阵是初始置换的逆矩阵

8、。①初始置换(IP)将64位明文按照初始置换表(如表6.1)的规则

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。